Odilbekov Eldorbek Baxtiyor o’g’li 701-21 – guruh talabasi.
Telekommunikatsiya tarmoqlarida axborotni ruxsatsiz foydalanishdan himoyalash usullari va vositalari.
3.1 The Journal of Strategic Information Systems
Editors-in-Chief
Yolande E. Chan
McGill University, Montreal, Quebec, Canada
Guy Gable
Queensland University of Technology, Brisbane, Queensland, Australia
Strategik axborot tizimlari jurnali axborot tizimlarini joriy etish va ulardan foydalanish bilan bog'liq strategik boshqaruv, biznes va tashkiliy masalalarga e'tibor qaratadi va bu muammolarni global kontekstda ko'rib chiqadi. Asosiy e'tibor ITni tashkilotlarning strategik fikrlashiga, strategiyani muvofiqlashtirishga, tashkiliy tartibga solishga va o'zgarishlar masalalarini boshqarishga kiritiladi. Jurnal butun dunyo bo'ylab tadqiqotlarni nashr etadi, ular:
• rivojlanayotgan IT kontekstida biznesning o'zgaruvchan tabiatini o'rganish
• axborot tizimlarini asoslash va baholash masalalarini muhokama qilish
• AT ning tashkiliy oqibatlarini muhokama qilish
• ITni oqilona boshqarish va qo'llash natijasida tashkilotlar qanday o'zgarganligini ko'rib chiqing Transdisiplinar, tanqidiy yondashuv/perspektiv qabul qilinadi. Ko'rib chiqilgan mavzularga quyidagilar kiradi:
• IT orqasida tashkiliy transformatsiya
• axborot tizimlari/biznes strategiyasini moslashtirish
• tashkilotlararo tizimlar
• global muammolar va madaniyatlararo muammolar
• paydo bo'layotgan ITning ta'siri va ahamiyati
3.2 IEEE Multimedia
Editor-in-Chief
Shu-Ching Chen
Florida International University, USA
E-mail: chens@cs.fiu.edu
IEEE MultiMedia multimedia tizimlari va ilovalaridagi keng ko'lamli masalalarni qamrab oluvchi texnik ma'lumotlarni o'z ichiga oladi. Maqolalar tadqiqot, shuningdek, apparat/dasturiy ta'minot bo'yicha ilg'or amaliyotni muhokama qiladi va nazariyadan ishchi tizimlargacha bo'lgan oraliqni qamrab olishi kutilmoqda. Ayniqsa, yangi yoki ilg'or tizimlar va quyi tizimlar bilan bog'liq tajribalarni muhokama qiladigan maqolalar rag'batlantiriladi. Mavjud nashrlar bilan keraksiz o'xshashlikni oldini olish uchun qabul qilinadigan maqolalar multimedia tizimlari va ilovalariga xos jihatlarga katta e'tibor qaratishlari kerak. Bu jihatlar, ehtimol, boshqa elektron ma'lumotlarga nisbatan multimediya ma'lumotlarining maxsus ehtiyojlari bilan bog'liq bo'lishi mumkin, masalan, raqamli ommaviy axborot vositalarining o'lchamiga bo'lgan talablar va bunday ommaviy axborot vositalarini taqdim etishda vaqtning ahamiyati. Quyidagi ro'yxat to'liq emas, lekin qamrab olingan mavzularni ifodalaydi: Mediani siqish, kodlash va qayta ishlash uchun apparat va dasturiy ta'minot; Ommaviy axborot vositalari vakillari va saqlash, tahrirlash, almashish, uzatish va taqdim etish standartlari; Multimedia ilovalarini qo'llab-quvvatlovchi apparat platformalari; Multimedia ilovalari uchun mos operatsion tizimlar; Multimedia ma'lumotlarini saqlash qurilmalari va texnologiyalari; Multimedia uchun mo'ljallangan tarmoq texnologiyalari, protokollari, arxitekturalari va yetkazib berish texnikasi; Sinxronizatsiya muammolari; Multimedia ma'lumotlar bazalari; Multimedia axborot tizimlari va ilovalari uchun rasmiyatchiliklar; Multimedia uchun dasturlash paradigmalari va tillari; Multimedia foydalanuvchi interfeyslari; Media yaratish integratsiyasini tahrirlash va boshqarish; Multimedia ilovalarini yaratish va o'zgartirish. Jurnalning asosiy maqsadi tadqiqotchilar va amaliyotchilar uchun yangi topilmalarni taqdim etish va multimedia tizimlari va ilovalari bilan bog'liq tajribalarni muhokama qilish uchun forum yaratishdir. Bundan tashqari, jurnal o'quvchilarni multimedia maydonidagi eng ilg'or holat, jumladan, texnik tendentsiyalar va tadqiqot yo'nalishlari haqida xabardor qiladi.
Authentication scheme for Unmanned Aerial Vehicles based Internet of Vehicles networks
Kashif Naseer Qureshia
Department of Computer Science, Bahria University, Islamabad, Pakistan
Yangi va ilg'or texnologiyalar Internet transport vositalari (IoV) va uchuvchisiz havo transporti (UAV) kabi ajoyib joylarni joriy etdi. Ushbu ikkita texnologiya tezkor va qulay ma'lumotlar uzatish xizmatlarini taqdim etish orqali erdan foydalanuvchilarni osonlashtirish uchun paydo bo'ldi. Ushbu tarmoqlarning ochiqligi tufayli xavfsizlik va foydalanuvchilarning maxfiyligi har doim jiddiy tashvish tug'diradi. Ushbu tarmoqlarda turli xil xavfsizlik hujumlari, masalan, siqilish hujumlari, global joylashishni aniqlash tizimining siqilishi, signallarning siqilishi va ma'lumotlarning siqilishi kabi narsalar qayd etildi. Mavjud echimlar haqiqiyligi, ma'lumotlar yaxlitligini sug'urtalash, xabarlarning to'g'ri autentifikatsiyasini ta'minlash va ortiqcha autentifikatsiyani olib tashlash kabi xavfsizlik muammolarini hal qilish va hal qilish uchun ishlab chiqilgan. Biroq, mavjud sxemalar hisoblash xarajatlari va samaradorligi nuqtai nazaridan ba'zi cheklovlarga ega va barcha darajalarda xavfsizlikni ta'minlamaydi. Ushbu hujjat xabarlarni autentifikatsiya qilish uchun Internet-transport vositalari uchun xavfsizlik dasturlari (EASSAIV) uchun samarali autentifikatsiya sxemasini taklif qiladi. Taklif qilinayotgan sxema yo'l bo'yidagi bo'linmalarga, UAVlarga yoki transport vositalariga etkazilgan ma'lumotlarni to'plashi, qayta ishlashi va tekshirishi va olingan xabarlarni tasdiqlashi mumkin. Taklif etilayotgan sxema xavfsizlik, paketni yo'qotish, kechikish va hisoblash qiymati jihatidan zamonaviy sxemaga nisbatan yaxshiroq ishlashga erishdi
3.4 A survey on Image Data Augmentation for Deep Learning
Taghi M. Khoshgoftaar
Department of Computer and Electrical Engineering and Computer Science, Florida Atlantic University, Boca Raton, USA
Chuqur konvulsion neyron tarmoqlari Computer Vision-ning ko'plab vazifalarini juda yaxshi bajardilar. Biroq, ushbu tarmoqlar haddan tashqari mos kelmaslik uchun katta ma'lumotlarga juda ishonadi. Tarmoq juda katta tafovutga ega bo'lgan funktsiyani o'rganganda, masalan, o'quv ma'lumotlarini mukammal modellashtirish fenomeni. Afsuski, ko'plab amaliy domenlar tibbiy rasmlarni tahlil qilish kabi katta ma'lumotlarga kirish huquqiga ega emas. Ushbu so'rov ma'lumotlarning kengayishiga, cheklangan ma'lumotlar muammosini hal qilishga qaratilgan. Ma'lumotni kengaytirish, chuqur o'rganish modellari ulardan foydalangan holda qurilishi mumkin bo'lgan o'quv ma'lumotlar to'plamining hajmi va sifatini yaxshilaydigan texnikalarni o'z ichiga oladi. Ushbu so'rovda muhokama qilingan tasvirni kattalashtirish algoritmlari geometrik o'zgarishlar, ranglarning kengayishi, yadro filtrlari, rasmlarni aralashtirish, tasodifiy o'chirish, bo'sh joyni kattalashtirish, raqib mashg'ulotlari, generik raqib tarmoqlari, neyron uslubini uzatish va meta-o'rganishni o'z ichiga oladi. Ushbu so'rovda GAN-larga asoslangan kengayish usullarini qo'llash juda katta yoritilgan. Kengayish texnikasidan tashqari, ushbu hujjat ma'lumotlarni kengaytirishning boshqa xususiyatlarini, masalan, sinov vaqtini ko'paytirish, piksellar soniga ta'sir qilish, ma'lumotlar to'plamining yakuniy hajmi va o'quv dasturlarini o'rganish kabi qisqacha muhokama qiladi. Ushbu so'rovda ma'lumotlarni kengaytirishning mavjud usullari, istiqbolli ishlanmalar va ma'lumotlar kengayishini amalga oshirish uchun meta-darajali qarorlar taqdim etiladi. O'quvchilar ma'lumotlarning kengayishi qanday qilib o'z modellarining ish faoliyatini yaxshilashi va katta ma'lumotlarning imkoniyatlaridan foydalanish uchun cheklangan ma'lumotlar to'plamini kengaytirishi mumkinligini tushunadilar.
3.5 The journal IEEE Transactions on Information Forensics and Security
Editor-in-Chief
Patrizio Kampisi Rim
universiteti TRE
Rim, Italiya
patrizio.campisi@uniroma3.it
Axborot ekspertizasi va xavfsizligi bo'yicha IEEE tranzaksiyalari axborot sud ekspertizasi, axborot xavfsizligi, biometrika, kuzatuv va ushbu xususiyatlarni o'z ichiga olgan tizim ilovalariga oid fanlar, texnologiyalar va ilovalarni qamrab oladi.
4.1 Axborot tizimlarida axborotlarni ximoyalash usullari
Norqulova Iqboloy
Hozirgi vaqtga kеlib, kompyutеr-kommunikatsiya tеxnologiyalari kundankunga tеz rivojlanib bormoqda. Shu sababli ham kompyutеr tеxnologiyalari kirib bormagan sohaning o`zi qolmadi, dеsak xato bo`lmaydi. Ayniqsa ta'lim, bank, moliya tizimlarida ushbu zamonaviy tеxnologiyalarni qo`llash yuqori samara bеrmoqda. Shu bilan birga axborot havfsizligiga bo`lgan tahdid ham tobora kuchayib borayotgani hеch kimga sir emas. Dеmak, hozirgi davrning eng dolzarb muammolardan biri axborot havfsizligini ta'minlashdan iborat.
4.2 Axborot xavfsizligi sohasida milliy xavfsizlikni ta`minlashda milliy g`oyaning ustivorligi
Автор ISOMIDDINOV ERALI
Год издания 2011
Bugungi kunda deyarli barcha davlatlar axborot sohasi tadrijiy rivojlanishi va turli xil tazyiqlar mavjud bo`lgan sharoitlarda uning amal qilishi uchun shart-sharoitlar yaratish bo`yicha faoliyatni kuchaytirdilar. Shuning uchun XXI-asrni axborot texnologiyalari asri deb bejiz aytmayapti
4.3 Axborot xavfsizligining usul va vositalari fanidan Kompyuter tarmog`ida informatsiya himoyasi moduli bo`yicha laboratoriya ishlarini bajarish uchun elektron qo`llanma yaratish
Ibragimov Nusratilloxon
Yo’nalishi: Ilmiy ta’limiy
Nashr etilgan yili 2019
Sahifalar soni 86
Nashriyot Buxoro Muhandislik-Texnologiya instituti
“Axborot xavfsizligining usul va vositalari” fanidan “Kompyuter tarmog’ida informatsiya himoyasi” moduli bo’yicha laboratoriya ishlarini bajarish uchun elektron qo’llanma yaratish. dolzarbligi Elektron biznesni yaratishda ma’lumot xavfsizligi eng muhim omillardan biri hisoblanadi. Buning ostida korporativ ma’lumotlarning va tashkil etilgan infrastrukturaning tashkilot yoki uning mijozlariga zarar keltirishi mumkin bo’lgan tasodifiy va uyushtirilgan hujumlardan himoyalanganligi tushuniladi. Ma’lumotlar xavfsizligining buzilishi kompaniyaga juda ham katta zarar keltirishi, hatto uning to’la-to’kis yopilishiga ham olib kelishi mumkin. shuning uchun ma’lomotlar xavfsizligini ta’minlash nafaqat kompyuter tarmoqlari va tizimlari sohasidagi mutaxassislar, bundan tashqari elektron biznes bilan shug’ullanuvchi juda ko’plab foydalanuvchilar va tashkilotlar ham muhim hisoblanadi
Yaratilgan elektron elektron qo`llanma xohlagan dasturchi va ayniqsa informatika va axborot texnologiyadari yo’nalishida tahsil oluvchi talabalar hamda bo’lajak tarmoq administratorlari kompyuter tarmoqlarini yaratishda uchraydigan hujumlar va ularni bartaraf etish usullarini oson tushunishlari va Kasb ta`limi (Informatika va axborot texnologiyalari) yo’nalishi talabalariga “Axborot xavfsizligining usul va vositalari” fanidan tajriba mashg’ulotlarini bajarishda ma`lumotnoma sifatida foydalanilishi mumkin.
4.4 Axborot resurs markazi uchun ma’lumotlar bazasini yaratish va ma’lumotlarni qayta ishlashni ta’minlash
Shonazarova M.SH
Yo’nalishi: Ilmiy ta’limiy
Nashr etilgan yili 2016
Nashriyot TATU
Bu maqola Dolzarb masalalaridan biri–electron resurslar,shu bilan birga to‘liq matnli ma‘lumotlar bazalarini yaratish masalasiga bag'ishlangan.Ishda Yakkabog‘ tumani Maishiy xizmat ko‘rsatish KHK da o‘tiladigan fanlar bo‘yicha mavjud asarlarining talqini aks etgan elektron to'liq matnli ma'lumotlar bazasi, uning algoritmi, qidiruv tizimi berilgan. Tizimning funksional va tashkiliy tuzilishi keltirilgan. Funksional tuzilishida uning asosiy funksiyalari, tarkibiy qismlari yoritib berilgan. Tashkiliy strukturada tizimni tashkil etishning asoslari, tizimni yuritishda qatnashuvchi mas'ul shaxslar haqida ma'lumot berilgan.Ishning ilmiy va amaliy ahamiyati katta.Tizimni ishlab chiqishda gipermatn preprocessori PHP va
MySQL MBBT lardan foydalanilgan.
4.5 Telekommunikatsiya tarmoqlaridagi murakkab elektr zanjirlarni Matlab dasturida tadqiq qilish
Автор Madaminov Azimboy Aminboy o’g’li
Характер издания Научно-образовательный
Год издания 2016
Издательство Tatu Uf
MATLAB dasturlash tilining tipik obektidir. Bundan tashqari u kirish va chiqish parametirlariga ega bo’lganligi xamda lokal o’zgaruvchilardan foydalanishi sababli tarkibiy dasturlash nuqtai nazaridan to’laqonli modul bo’lib xisoblanadi. Bitta chiqish parametriga ega bo’lgan bunday modulning tarkibi quyidagi ko’rinishga ega bo’ladi: -function var=f_nomi (parametrlar ro’yxati) -% Asosiy izox -% Qo’shimcha izox -Turli ifodalarni o’z ichiga oluvchi fayl qobig’i -Var=ifoda -m-fayl-funksiya quyidagi xossalarga ega bo’ladi: -u function e’lon bilan boshlanadi, o’zgaruvchining nomi varianti chiqish; -parametrining ro’yxati ko’rsatiladi; Funksiya o’z qiymatini qaytaradi va uni matematik ifodalarda nomi (parametrlar ro’yxati) ko’rinishida ishlatish mumkin;
5.1 Biometric cryptosystems: Open issues and challenges
Авторы
Ganiyev Salim Karimovich, Khudoykulov Zarif Turakulovich
Дата публикации
2016/11/2
Материалы конференции
2016 International Conference on Information Science and Communications Technologies (ICISCT)
Kalitlarni boshqarish, xususan, biometrik kriptotizim tizim xavfsizligi sohasidagi ajoyib sohadir. Ushbu domen bilan bog'liq muammolarni batafsil ko'rib chiqish kerak, chunki biometrik shablonning xavfsizligi o'zi uchun katta qiyinchilikdir. Bir marta yo'qolgan yoki nusxalangan biometrik shablonni oddiy parol kabi o'zgartirish mumkin emas. Ushbu hujjat biometrik kriptotizimning asosiy muammolarini umumlashtiradi va muhokama qiladi; hujumlarni toifalashtirish va ularning ma'lum usullari ham ta'kidlangan.
5.2 LOCATION BASED AUTHENTICATION
Muallif:
Xudoyqulov Z
Yo’nalishi: Ilmiy ta’limiy
Nashr etilgan yili 2019
Harbiy ishlarda simsiz texnologiyalar tobora ommalashib bormoqda va shunga o'xshash xavfsizlik, tarmoqning narigi tomonidagi shaxsning shaxsi aylangan aniqlash qiyin. Shunday qilib, shaxsiy ma'lumotlarga kirish uchun ushbu shaxsning shaxsini tasdiqlash resurslar eng muhim tashvish va ikki tomon o'rtasida kuchli autentifikatsiya (uchdan-uch) a bir yoki bir nechta tomon harakatlanayotgan yoki mobil bo'lishi kerak bo'lgan simsiz ma'lumotlar muhiti amalga oshirildi. Signal kuchi va simsiz ma'lumotlar tarmoqlarining o'tkazuvchanligi bo'yicha o'sish sezilarli darajada hajmi va narxining pasayishi mobil hisoblash va aloqa muhitiga olib keladi yaqin kelajakda keskin o'sadi. Bugungi an'anaviy xavfsizlik tizimlariga tayanadi uchta hisob ma'lumotlari ("sizda bor narsa", "siz bilgan narsa" va "sizda bor narsa"), shaxs yoki qurilmaning autentifikatsiyasi uchun qurilma nomi va IP-manzil cheklovlari bilan birgalikda nuqtadan nuqtaga ulanishning boshqa uchida (masalan, Internet orqali). Afsuski, unday emas Simsiz aloqa tizimining xavfsizligini buzish juda qiyin masala muvaffaqiyat nisbatan erkin va oson kirish mumkin bo'lgan radiochastota signallariga bog'liq. Binobarin, bu signallar tutib olinishi va keyin boshqa simsiz tomonlar tomonidan "maskarad" sifatida ishlatilishi mumkin qonuniy foydalanuvchilar.
Do'stlaringiz bilan baham: |